Αποκαλύφθηκαν διάφορα τρωτά σημεία στους επεξεργαστές AMD και Intel

Πρόσφατα αποκαλύφθηκαν τα διάφορα τρωτά σημεία που επηρεάζουν τόσο τους επεξεργαστές AMD όσο και Intel. Από τα σφάλματα που διορθώθηκαν Στην περίπτωση της AMD, 22 ευπάθειες έχουν εξαλειφθεί η πρώτη, δεύτερη και τρίτη γενιά του Επεξεργαστές διακομιστή της σειράς AMD EPYC που θέτουν σε κίνδυνο τη λειτουργία των τεχνολογιών PSP (Platform Security Processor), SMU (System Management Unit) και SEV (Secure Encrypted Virtualization).

Επιπλέον, είχαν ήδη εντοπιστεί 6 προβλήματα το 2020 και 16 το 2021. Οι υπάλληλοι της Google εντόπισαν έντεκα ευπάθειες κατά τη διάρκεια μελετών εσωτερικής ασφάλειας, έξι από την Oracle και πέντε από τη Microsoft.

Για τους OEM, έχουν κυκλοφορήσει ενημερωμένα κιτ υλικολογισμικού AGESA (AMD Generic Encapsulated Software Architecture), τα οποία εμποδίζουν την εκδήλωση προβλημάτων με εναλλακτικό τρόπο. Οι Hewlett Packard Enterprise, Dell, Supermicro και Lenovo έχουν ήδη κυκλοφορήσει ενημερώσεις υλικολογισμικού BIOS και UEFI για τα συστήματα διακομιστών τους.

Κατά τη διάρκεια ελέγχων ασφαλείας σε συνεργασία με την Google, τη Microsoft και την Oracle, ανακαλύφθηκαν και μετριάστηκαν πιθανές ευπάθειες στον Επεξεργαστή Ασφαλείας Πλατφόρμας AMD (PSP), στη Μονάδα Διαχείρισης Συστήματος της AMD (SMU), στην Ασφαλή Κρυπτογραφημένη Εικονικοποίηση (SEV) της AMD και σε άλλα στοιχεία της πλατφόρμας. σε πακέτα AMD EPYC™ AGESA™ PI.

4 τρωτά σημεία ταξινομούνται ως επικίνδυνα (λεπτομέρειες δεν έχουν γίνει ακόμη γνωστές):

  • CVE-2020-12954: Δυνατότητα παράκαμψης των μηχανισμών προστασίας SPI ROM με χειρισμό ορισμένων εσωτερικών ρυθμίσεων chipset. Η ευπάθεια επιτρέπει σε έναν εισβολέα να τροποποιήσει το SPI Flash για να εισάγει κακόβουλο κώδικα ή rootkit που είναι αόρατα στο σύστημα.
  • SVE-2020-12961- Μια ευπάθεια στον επεξεργαστή PSP (AMD Security Processor), που χρησιμοποιείται για την εκτέλεση ενός προστατευμένου sandbox που δεν είναι προσβάσιμο από το κύριο λειτουργικό σύστημα, επιτρέπει στον εισβολέα να επαναφέρει τυχόν προνομιούχους καταχωρητές επεξεργαστή στο SMN (System Management Network) και να παρακάμψει το SPI Protection ROM.
  • CVE-2021-26331- Ένα σφάλμα στον ενσωματωμένο επεξεργαστή SMU (System Management Unit), που χρησιμοποιείται για τη διαχείριση της κατανάλωσης ενέργειας, της τάσης και της θερμοκρασίας, επιτρέπει σε έναν μη προνομιούχο χρήστη να εκτελεί τον κώδικά του με αυξημένα δικαιώματα.
  • CVE-2021-26335: Η λανθασμένη επικύρωση των δεδομένων εισόδου στο πρόγραμμα φόρτωσης κώδικα για τον επεξεργαστή PSP σάς επιτρέπει να εφαρμόσετε τιμές που ελέγχονται από τον εισβολέα στο στάδιο προ-επαλήθευσης της ψηφιακής υπογραφής και να επιτύχετε την εκτέλεση του κωδικού σας στο PSP.

Επιπλέον, Αναφέρεται επίσης η εξάλειψη της ευπάθειας (CVE-2021-26334) στην εργαλειοθήκη AMD μProf, που παρέχεται για Linux και FreeBSD, και χρησιμοποιείται για την ανάλυση της απόδοσης και της κατανάλωσης ενέργειας. Το ΠΡΟΒΛΗΜΑ ΕΙΝΑΙ υπάρχει στο πρόγραμμα οδήγησης AMDPowerProfiler και επιτρέπει σε έναν χρήστη να αποκτήσει πρόσβαση στο MSR (Εγγραφή για συγκεκριμένο μοντέλο) για να οργανώσετε την εκτέλεση του κωδικού σας στο επίπεδο του μηδενικού δακτυλίου προστασίας (ring-0). Το θέμα ευπάθειας επιδιορθώθηκε στην ενημέρωση amduprof-3.4-502 για Linux και AMduProf-3.4.494 για Windows.

Τώρα όσον αφορά τα προβλήματα που εξαλείφθηκαν στους επεξεργαστές Intel, αυτά έγιναν γνωστά κατά τη δημοσίευση των τριμηνιαίων αναφορών ευπάθειας στα προϊόντα τους, μεταξύ των οποίων ξεχωρίζουν οι ακόλουθες πτυχές:

  • CVE-2021-0146: είναι μια ευπάθεια στους επεξεργαστές Intel Pentium, Celeron και Atom για επιτραπέζιους και φορητούς υπολογιστές που επιτρέπει σε έναν χρήστη με φυσική πρόσβαση στον υπολογιστή να επιτύχει κλιμάκωση των προνομίων ενεργοποιώντας τις λειτουργίες εντοπισμού σφαλμάτων. Το υλικό επιτρέπει την ενεργοποίηση της λογικής δοκιμής ή εντοπισμού σφαλμάτων κατά το χρόνο εκτέλεσης για ορισμένους επεξεργαστές Intel.
  • CVE-2021-0157, CVE-2021-0158: τρωτά σημεία στον κωδικό αναφοράς του BIOS που παρέχεται για την προετοιμασία των επεξεργαστών Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) και Pentium Silver. Τα προβλήματα προκαλούνται από λανθασμένη επικύρωση εισόδου ή λανθασμένο έλεγχο ροής στο υλικολογισμικό του BIOS και επιτρέπουν την κλιμάκωση των προνομίων με τοπική πρόσβαση.

Τέλος, αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό Σχετικά με τις αναφορές που κυκλοφόρησαν από την AMD και την Intel σχετικά με την εξάλειψη των ευπαθειών που εντοπίστηκαν, μπορείτε να συμβουλευτείτε τις λεπτομέρειες στους παρακάτω συνδέσμους.

https://www.amd.com

https://www.intel.com


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.